公開日:2021/02/12 最終更新日:2021/02/12
JVNVU#97663048
複数の Rockwell Automation 製品に適切に制御されていない検索パスの脆弱性
Rockwell Automation 製 DriveTools SP および Drives AOP には、検索パスが適切に制御されていない脆弱性が存在します。
- DriveTools SP v5.13 および前のバージョン
- DriveExecutive v5.13 および前のバージョン
- Drives AOP v4.12 および前のバージョン (Logix バージョン v16-v30 をサポート)
Rockwell Automation 社が提供する DriveTools SP および Drives AOP には、検索パスが適切に制御されていない脆弱性 (CWE-427) が存在します。
特権を持たないローカルの攻撃者によって、特権への権限昇格およびシステムを制御される可能性があります。
アップデートする
開発者が提供する情報をもとに、最新のバージョンにアップデートしてください。
開発者は脆弱性を修正した次のバージョンをリリースしています。
- DriveTools SP v5.14.41
- Drives AOP v4.13.41
- すべてのソフトウェアを管理者権限ではなくユーザー権限で実行する
- Microsoft AppLocker または同様のホワイトリストアプリケーションを導入し、不要なアプリケーションの実行を制限する
- Rockwell Automation 製品における AppLocker の使用に関する情報は、Knowledgebase Article ID 546989 (要ログイン) を参照してください
- ユーザー/サービスアカウントによる共有リソース (データベースなど) へのアクセスは、必要最小限の権限に設定する
- ウイルス対策ソフトなどを使用し、信頼できるウェブサイト、添付ファイルのみを操作する
- すべての制御システム機器のネットワークへの接続を最小限にし、インターネットに直接接続しない
- 保護されていないインターネットにアクセス可能な制御システムのリスクの詳細については、Knowledgebase Article ID 494865 (要ログイン) を参照してください
- ファイアウォールを使用して制御システムネットワークを業務ネットワークから分離する
- リモートアクセスが必要な場合は、仮想プライベートネットワーク (VPN) を使用する
ベンダ | リンク |
Rockwell Automation, Inc. | Knowledgebase Article ID 546989 (要ログイン) |
Knowledgebase Article ID 494865 (要ログイン) |
-
ICS Advisory (ICSA-21-042-02)
Rockwell Automation DriveTools SP and Drives AOP
CVSS v3
CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H
基本値:
7.5
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2021-22665 |
JVN iPedia |
|